首页 > 文章中心 > 控制系统信息安全

控制系统信息安全

控制系统信息安全

控制系统信息安全范文第1篇

工业控制系统安全防护体系建设离不开相关安全标准体系的支持,国外一些发达国家在工业控制系统信息安全防护领域的标准研究工作幵展较早,进展较快。同际上已建立一些工控系统信息安全方面的国际及国家技术组织标准,包括1SA-99(即1EC62443)、NERCCIP�NIST:SP800_82、WIBM-2784�IEC62351等等。近年来,随着我国信息安全等级保护政策的推进和实施力度不断加大,_家对工业控制系统信息安全重视程度不断加大,国家重要行业的工控系统信息安全防护建设也取得了长足的进步,研制并逐渐部署了相应的工业控制系统的标准体系,初步建立起了我国等级保护标准体系框架和信息安全标准体系框架,我国近年来工业控制系统信息安全标准建设内容。但从总体上讲,我国工控信息安全防护的标准体系建设仍明显滞后于工业控制系统的建设,同时在防护意识、防护策略、防护机制、法规标准等方面都存在不少问题。因此,建立覆盖工控应用领域、覆盖工控产品生命周期以及覆盖工控系统业务层次的工控信息安全标准体系迫在眉睫,需要从五方面人手:

(1)在国家政策支持引导下,结合我同工控领域信息安全问题和现状,分析工控系统信息安全保障体系建设需求,建立具有针对性的工控信息安全标准体系整体框架。

(2)开展重点标准的研制规划,逐步丰富和完善覆盖工控应用领域和产品生命周期的信息安全标准体系。

(3)积极跟踪和参与闰际相关标准规范制定,实现与国际认证机构的互认,体现我国工业安全意志。

(4)加快推动我同相关标准规范的制定,建立完善的标准体系。

(5)加速人才队伍培养,依据标准建设丁.控信息安全检测认证能力。

2大力发展自主可控检测认证工具集

我国工业控制系统信息安全领域长期受到核心技术限制、缺乏专业检测认证工具等诸多因素影响,导致我国重要基础设施面临着严重的安全威胁,因此,突破工控信息安全领域的技术壁垒,研发0主可控的检测认证工具集并与国际接轨势在必行。在检测认证工具集方面,闰际上是以ISASecure认证作为工业控制系统领域专业的安全认证标准,它是基于IEC62443标准系列发展安全认证流程的联盟。ISASecure认证包含嵌入式设备安全认证�EDSA)�系统安全认证�SSA)和安全开发生命周期认证�SDLA)三个项目。目前,_际上已经获得ISASecure认证认可的CRT测试工具有芬兰Codenomi⑶n的Defensics�日本FFRI的RavenforICS以及加拿大Wurldtech的Achilles,而国内并没有成熟的检测认证工具产品。发展我国自主可控的检测认证工具集将有助于改变我国工控信息安全领域缺乏核心技术的现状,提高我同工控系统检测发现和探查能力,从而提升我国工控信息安全水平。检测认证工具集的研发应以“自主可控,安全可靠”作为技术指导思想,从前瞻性研究人手,研究国际先进的安全技术,研究工控领域安全协议栈,建立典型工控模型库、工控信息漏洞库,对工业生产控制系统内部的上位机�PLC)�服务器、网络等资产信息、应ffl软件、服务、开放端口、防火墙、数据库审计等内容进行检测扫描,提供漏洞检测与发现、漏洞风险评估、可视化和漏洞修复建议等功能。通过自主可控检测认证工具集的研发,为我闽工控企业彻底解决生产控制系统内部的信息安全隐患,保证工业生产的安全生产、安全管理。

3快速推进工业控制系统信息安全培训

安全培训为培养高素质工业控制系统信息安全相关人才、提升相关从业人员的专业技术及管理能力提供规范化、科学化的知识体系。我_工业控制系统信息安全培训现状面临着培训主体混杂、未形成规范、培训内容指导性不强、培训基准不够完善以及以传统信息安全为参照物等问题,作为工业控制系统信息安全体系中不可或缺的一环,安全培训也处于亟待重视与完善的位置。

(1)以“标准”建设“培训基准”:随着工业控制系统信息安全领域国家标准和行业标准体系的不断完善和发展,需要积极主导、参与各类相关标准的研究、编制、监督等工作,建设可供工控安全领域合理、高效、安全发展的文件环境,进而推动工控信息安全培训基准的建设。

(2)以检测与认证带动安全培训:在自主可控检测认证工具集的基础上,结合工控领域安全评估服务,建设中立性的检测、认证环境,提供部级的权威检测认证服务,同时为培训业务的开展提供更有指导性、实效性的基础条件。以标准建设和自主可控检测认证工具为基础,从操作层面、技术层面、认证培训以及职业教育层面建设工业控制系统信息安全培训体系,提升图3自主可控检测认证工具集研发模型我国工控信息安全领域人员实践操作技术能力和安全技能,加速人才队伍培养。

4全面提供工业控制系统信息安全服务

为提升工控领域信息安全整体服务水平,在不断健全国家相关标准和发展自主可控安全技术体系的基础上,建设工业控制系统安全模拟仿真实验平台服务支撑环境,为行业用户提供定制化的安全评估、安全咨询、安全防护等服务。

(1)安全评估:研究制定安全评估的流程和方法,建设完备的安全评估体系;针对在役系统进行风险评估,提出整改、防护方案和建议,为相关企、事业单位提供安全评估服务,规范工控系统的安全建设。最终拥有完备的安全评估方法论,为工业控制领域各行业提供专业的安全评估服务;同时建立国内工业控制系统信息安全评估体系。

(2)安全咨询:研究制定安全咨询的流程和方法,建设完备的安全咨询体系;针对产品研发、系统设计,融入信息安全技术,整体提升新建工控系统的安全性。最终拥有完整的安全咨询体系,为各类工业控制领域提供专业的安全咨询服务,逐步建立安全的工业控制系统模型库。

(3)安全防护:研发工控领域自主可控的专用信息安全防护产品;全方位、多层次地针对工业控制系统提出信息安全防护解决方案;最终实现工控领域安全防护产品全面国产化;逐步完善自主可控的安全防护解决方案体系。

5总结

控制系统信息安全范文第2篇

关键词:信息化;控制系统;安全

中图分类号:U285.49 文献标识码:A

曾经一段时间,这两种网络是异构的,分开的,独立运行的,然而随着工业化和信息化的浪潮席卷全国,这两种网络逐渐开始互连、融合。这样一来,最大的好处就是信息资源共享,工业现场的实

时过程数据可以随时为任何一台接入公司局域网的电脑所共享,这些宝贵的实时数据可以为工厂的管理和决策提供信息支持。但同样安全风险也随之而来,原来的过程控制网络是独立隔离的,现在却通过公司办公网与外网连通了,虽然采取了防火墙等一系列安全措施但被入侵被攻击的可能性还是大大增加了,且过控网络一旦被入侵攻击,其危害更为严重,可能导致工厂所有自动化的设备停车,使整个生产陷入瘫痪,甚至造成伤亡事故,这对一个生产类企业来说,无疑是致命的。

有调查显示在电力(包括输配电、水力发电、火力发电、核电等)、供排水、石油/天然气、化学、制造业等行业都发生过针对控制系统的信息安全事故。黑客论坛上关于控制系统弱点的聊天交流也在不断增加。目前还没有一份由独立机构完成的关于控制系统所受到计算机攻击的精确统计报告,但是我们至少可以得出一个结论:与传统IT行业所暴露出来的问题一样,随着我国工业化和信息化的不断深入,控制系统的信息安全事故也呈上升趋势。

对信息化的过程控制系统如何保证它的安全可靠性呢?这是一个日益迫切的安全现实问题。个人认为这个问题需要企业多方的共同努力,解决思路大致可以分为思想管理和技术手段两个方面,二者相辅相成。

思想管理方面,首先,公司领导和安全主管部门要对过程控制系统的潜在安全风险引起足够的重视,给予相关基层单位(像仪表和自控部门)一定人力、资金和设备支持。

其次,自控部门的控制人员要加强和工艺人员的交流,熟悉工艺流程和现场环境,对控制对象的关键点和敏感点予以特别重视,制定安全可行的控制方案增强控制系统的抗入侵抗风险能力。

再次,系统控制人员要和公司IT人员要相互理解信任,通力协作,确保过程控制网络的安全。外界普遍认为过程控制和IT有着行业文化隔阂。一般来说,公司的IT部门了解信息安全相关知识并且有相应的预算资金来处理此类问题,但是IT人员不了解过程控制系统。而负责操作和维护过程控制系统的人员对信息安全的了解以及可以应用于此项目的预算资金都比IT部门要少得多。另外,技术和行业文化的不同也使两者之间存在巨大差异。但我个人认为这不是问题,在共同的安全威胁下,双方更能增进理解,相互学习,悉心协作,共同筑好企业的安全防火墙。

在技术手段方面,要从信息系统网络结构的特点出发,布置最为安全的防护策略。对大多数生产企业来说,正如图1所示一般与过程控制系统紧密相连的是一个称之为制造执行系统(Manufacturing Execution System,简称MES),像石化等有些行业称之为生产运行系统,它是一个“技术+管理”的系统。MES系统位于企业信息化建设的中间层,向上支撑ERP,向下连接过程控制层PCS,起着承上启下的作用。一般外界对控制网络的入侵都得通过MES系统,毕竟如图2所示只有MES网络与控制网络是直接相连的。

我们的生产控制网防护手段就从图2和图3所示的网络结构特点入手,步步为营;

首先,做好BUFFER机安全设计

如图3所示,BUFFER机是DCS等过程控制网络与MES网络的联接点,它的安全对生产控制网络的安全至关重要,作为Buffer Server的操作系统应从以下几方面进行的安全设计,以确保生产网的稳定。

(1)需要配备双网卡,且与控制网络连接的每个BUFFER机划分单独的VLAN;(2)安装最新的操作系统补丁程序;(3)使用NTFS文件系统;(4)BUFFER服务器在生产环境中运行不能安装成多操作系统;(5)禁用或删除不是应用必须的默认帐号,及时清除不再使用的用户帐号;(6)建立访问控制权限;(7)删除系统所有的不必要的文件共享,限制用户对共享文件的访问权限。

其次,建立专用的OPC服务器,避免从DCS 操作站读取数据,更严格禁止直接从DCS控制器提取数据;建立专用的OPC服务器可一方面减轻DCS的通讯负荷,另一方面可避免从DCS操作站或控制站读取数据所带来的安全隐患。本人所在的单位就发生过一次MES OPC服务器直接从 DCS控制器读取数据引起的DCS控制器假死的事故,所以我们要引以为鉴。

再次,如图3所示增加防火墙,建立DMZ区来保证过程控制网的安全。

在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。DMZ网络访问控制策略可参考图3所示各个网络之间的访问关系,可以确定以下六条访问控制策略:(1)内网可以访问外网。内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。(2)内网可以访问DMZ。此策略是为了方便内网用户使用和管理DMZ中的服务器。(3)外网不能访问内网。很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。(4)外网可以访问DMZ。DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。(5)DMZ不能访问内网。很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。(6)DMZ不能访问外网。此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

综上所述,过程控制系统的维护人员要不断完善作业规章建设和加强自身的业务学习。控制系统安全问题要制度和技术两个方面同时着手,两手都要硬。作业规程和制度的建设可以防范人为过失事故和隐患,技术的进步和力量在成熟规章的保证下更能发挥威力。尤其在这个日新月异的信息时代,控制人员必须密切关注行业动态,不但学习新的技术和标准,与时俱进,未雨绸缪才能确保控制系统安全可靠,为企业的安全平稳生产作做好保障。

参考文献

控制系统信息安全范文第3篇

关键词:工业控制;系统信息安全;监控管理

中图分类号:TP273

工业控制系统(Industrial Control Systems, ICS)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术[1]。

从国家安全上看,工控系统是国家关键基础设施的重要支撑,自2010年“震网”病毒事件以来,世界各国均逐渐重视工控系统信息安全问题。一是以美国为首的西方发达国家极力提升对工控系统的攻防能力,美国近年来成立网络战司令部,《网络空间国际战略》和《网络空间行动战略》,将对其关键基础设施的网络攻击作为视作战争行为,同时不断通过演习来提高信息安全防护能力。二是针对工控系统开发的网络武器曾出不穷,近年来在中东地区肆虐的“Duqu”、“火焰”、“震网”等病毒程序,实现了对工控系统探知、潜伏再到攻击的系列动作,对相关工控系统安全造成了严重危害。三是我国工控系统信息安全保障意识还很薄弱,由于我国工控系统学科及其安全研究起步较晚,各工控系统设计规划、管理、使用者更多关注系统本身的功能安全,对信息安全问题相对忽视。

本文根据目前工业控制系统信息安全实际情况,并结合现有信息安全管理模式,提出通过监控管理的建设,统一部署、精心组织、周密安排、结合实际达到对工业控制系统信息安全的纵深监管控制与问题解决,保证工业控制系统的安全平稳运行。

1 工业控制系统信息安全分析

工控系统信息安全作为近年来新提出的问题,与传统的IT系统信息安全存在明显的差异。一是可靠性设计要求较高,工控系统必须具备耐腐蚀、防尘、防水等功能,以利于至少10年的长期使用。二是对系统可用性的关注点不同,工控系统对于网络带宽、信息处理量要求不高,但对系统响应时间的要求一般在5-10ms,不允许关键信息的延迟和处理延误。三是执行的标准、协议显著不同,虽然现在采用通用通信协议的工业以太网和设备得到广泛应用,但是其系统底层的组态、监控和控制软件仍为专用系统开发,采用专有协议进行通信。四是很难满足传统IT系统的部分安全管理要求,如系统变更和补丁,工控系统在采取行动时更为谨慎,甚至在其生命周期内不采取任何更改和升级措施。

随着网络技术的发展,ICS可以从多个层面与第三方系统进行互联互通,同时也能够支持各类网络协议。目前大多采用基于TCP(UDP)/IP协议的以太网通信技术与企业管理层的信息平台进行互联,使用的接口标准为OPC等开放接口。开放性一方面能够为用户带来实用、便捷等好处,但另一方面由此带来的各种安全漏洞数量和类型也会大幅增加。对于一个控制网络系统,能够产生安全漏洞的因素是多方面的。

1.1 操作系统漏洞

工业控制系统中最常见的操作系统,如Microsoft Windows 操作系统[2],自从Windows系统的之日起,就都在不停的漏洞补丁,为保证过程控制系统相对的独立性,而通常这类系统在系统运行后,运维人员不会也不敢轻易对Windows平台打任何补丁程序,而且即使操作系统打了补丁,这些操作系统也没有经过制造商测试,存在安全运行风险。但是,系统不及时打补丁就会存在被攻击的漏洞,即使是一些常见病毒也会感染系统,甚至可能造成Windows平台乃至控制网络的瘫痪。

1.2 应用软件漏洞

应用软件由于自身功能的特殊性,开发单位技术能力和技术水平参差不齐,导致对其的防护很难进行统一以防范各式各样的攻击行为;另外当应用软件面向网络应用时,就必须开放其应用端口,自然也给攻击者留下了通道。一旦黑客攻击者知道这些开放的端口号,利用工业自动化软件存在的漏洞信息,直接获取工业控制设备的控制权,那产生的危害简直难以想象。

1.3 安全策略和管理制度漏洞

一味追求可用性、方便性而牺牲安全,并且缺乏一整套完整有效的安全策略与管理流程,是很多工业控制系统存在的普遍现象,也给工业控制系统信息安全带来了一定的威胁。例如用户口令选择不慎,或将自己的账号随意转借他人或与别人共享,移动存储介质包括笔记本电脑、U盘等设备的共享使用等等。

2 工业控制系统信息安全监控管理的建设

当前,美国、欧盟都从国家战略的层面在开展各方面的工作,积极研究工业控制系统信息安全的应对策略,我国也在政策层面和研究层面在积极开展工作,但我国工业控制系统信息安全工作起步晚,总体上技术研究尚属起步阶段,管理制度不健全,相关标准规范不完善,技术防护措施不到位,安全防护能力和应急处理能力不高,这些问题都威胁着工业生产安全和社会正常运作[3],而当务之急应先从工业控制系统信息安全监控方面着手进行管理。

2.1 加强组织领导,落实工作责任、加强沟通配合

为更好的完成工业控制系统信息安全监控管理工作,促进管理水平的提高,宜由各地职能部门或行业主管机构协调成立监控管理组织,制订了工作制度和岗位职责,明确工作范围和内容,加强沟通配合,做好组织保障工作。

2.2 统一协调、部署和指导

监控管理组织宜根据本地区或行业的基本情况,划定监控范围,制定年度监控管理计划,积极协调各工业控制系统的运营单位积极参与监控工作,各运营单位应对年度监控管理计划提出适应性意见,通过评审后,修订完善监控管理计划。监控管理组织应根据监控管理计划并结合工业控制技术现状,统一部署日常监控工作,明确工作的流程,对时间计划、工作环节和工作内容,对运营单位给出相应的指导意见和建议。

2.3 坚持自检为主,抽查为辅

鼓励各运营单位结合自身情况长期开展工业控制系统信息安全自检工作,并结合实际情况在内部研发风险解决方案。组织具有相应资质的信息安全技术支撑机构进行现场抽查工作,在抽查工作进行前,需组织专家对技术实施方法、质量、进度等多方面进行会谈研究,统一部署,确保从管理、技术等多方面为其提供指导。

2.4 加强信息报送工作

为保证自检工作常态化实施,及时了解掌握自检单位的实际情况,及时沟通和交流信息,可建立了“自检工作进展报送制度”,要求各自检单位将工作进展情况定期上报至监控管理部门。

2.5 明确技术支撑机构和人员

通过技术手段对工业控制系统进行安全性测试是了解系统安全状况的一种重要方法,只有明确技术支撑机构和人员,根据工业控制系统关键设备信息安全规范和技术标准对关键设备进行安全测评,检测安全漏洞,评估安全风险,并且对测评工作中发现的安全漏洞给出详细的解决方案。

工业控制系统信息安全不是一个单纯的技术问题,而是一个从意识培养开始,涉及到管理、流程、架构、技术、产品等各方面的系统工程,需要工业控制系统的管理方、运营方、集成商与组件供应商的共同参与,协同工作,而目前工业控制系统出现的各类信息安全问题已迫在眉睫,本文针对现阶段信息安全管理较弱的情况,适时提出了工业控制系统信息安全监控管理,从组织机构、措施、人员等多方面全方位地保障工业控制系统信息安全。

参考文献:

[1]明旭,殷国强.浅谈工业控制系统信息安全[J].信息安全与技术,2013(2):27.

[2]彭杰,刘力.工业控制系统信息安全性分析[J].自动化仪表,2012(12):38.

控制系统信息安全范文第4篇

安全技术体系

SCADA系统安全解决方案在技术上系统性地考虑了控制中心和各站控系统之间的网络纵向互联、横向互联和数据通信等安全性问题,通过划分安全区、专用网络、专用隔离和加密认证等项技术从多个层次构筑纵深防线,抵御网络黑客和恶意代码攻击。

1)物理环境安全防护。物理环境分为室内物理环境和室外物理环境,包括控制中心以及站控系统机房物理环境、PLC等终端设备部署环境等。根据设备部署安装位置的不同,选择相应的防护措施。室内机房物理环境安全需满足对应信息系统等级的等级保护物理安全要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪音、电磁、机械结构、铭牌、防腐蚀、防火、防雷、电源等要求。

2)边界安全防护。SCADA系统边界包括横向边界、纵向边界,其中横向边界包括SCADA系统不同功能模块之间,与其他系统之间的边界,纵向边界包括控制中心与站控系统之间的边界。对于横向边界通过采用不同强度的安全设备实施横向隔离保护,如专用隔离装置、硬件防火墙或具有ACL访问控制功能的交换机或路由器等设备;控制中心与站控系统之间的纵向边界采用认证、加密、访问控制等技术措施实现安全防护,如部署纵向加密认证网关,提供认证与加密服务,实现数据传输的机密性、完整性保护。

3)网络安全防护。SCADA系统的专用通道应采用独立网络设备组网,在物理层面上实现与对外服务区网络以及互联网的安全隔离;采用虚拟专网VPN技术将专用数据网分割为逻辑上相对独立的实时子网和非实时子网,采用QoS技术保证实时子网中关键业务的带宽和服务质量;同时核心路由和交换设备应采用基于高强度口令密码的分级登陆验证功能、避免使用默认路由、关闭网络边界关闭OSPF路由功能、关闭路由器的源路由功能、采用增强的SNMPv2及以上版本的网管协议、开启访问控制列表、记录设备日志、封闭空闲的网络端口等安全配置。

4)主机系统安全防护。SCADA系统应对主机操作系统、数据库管理系统、通用应用服务等进行安全配置,以解决由于系统漏洞或不安全配置所引入的安全隐患。如按照国家信息安全等级保护的要求进行主机系统的安全防护,并采用及时更新经过测试的系统最新安全补丁、及时删除无用和长久不用的账号、采用12位以上数字字符混合口令、关闭非必须的服务、设置关键配置文件的访问权限、开启系统的日志审计功能、定期检查审核日志记录等措施。

5)应用和数据安全防护。(1)应用系统安全防护,在SCADA系统开发阶段,要加强代码安全管控,系统开发要遵循相关安全要求,明确信息安全控制点,严格落实信息安全防护设计方案,根据国家信息安全等级保护要求,确定的相应的安全等级,部署身份鉴别及访问控制、数据加密等应用层安全防护措施。(2)用户接口安全防护,用户远程连接应用系统需进行身份认证,需根据SCADA系统等级制定相应的数据加密、访问控制、身份鉴别、数据完整性等安全措施,并采用密码技术保证通信过程中数据的完整性。(3)系统数据接口安全防护,SCADA系统间的数据共享交换采用两种模式,系统间直接数据接口交换或通过应用集成平台进行数据交换,处于这两种数据交换模式的系统均应制定数据接口的安全防护措施,对数据接口的安全防护分为域内数据接口安全防护和域间数据接口安全防护;域内数据接口是指数据交换发生在同一个安全域的内部,由于同一个安全域的不同应用系统之间需要通过网络共享数据,而设置的数据接口;域间数据接口是指发生在不同的安全域间,由于跨安全域的不同应用系统间需要交换数据而设置的数据接口;对于域内系统间数据接口和安全域间的系统数据接口,根据确定的等级,部署身份鉴别、数据加密、通信完整性等安全措施;在接口数据连接建立之前进行接口认证,对于跨安全域进行传输的业务数据应当采用加密措施;对于三级系统应具有在请求的情况下为数据原发者或接收者提供数据原发或接收证据的功能,可采用事件记录结合数字证书或其他技术实现。

6)远程拨号安全防护。拨号访问能绕过安全防护措施而直接访问SCADA系统,存在很大的安全隐患,应进行专门防护。对于远程通过拨号访问SCADA系统这种方式,应采用安全拨号装置,实施网络层保护,并结合数字证书技术对远程拨号用户进行客户端检查、登陆认证、访问控制和操作审计。同时加强安全管理,采取如下防护措施:拨号设施平时应该关闭电源,只有在需要时才能打开电源;远程用户维护完毕后应及时通知系统值班员,值班员应及时关闭拨号设施电源;对拨号登陆用户和密码至少1个月更换一次,对拨号对象、事由、时间等必需详细记录,保证远程接入用户的可审计性和责任性,出现问题及时追查等;对远程拨号用户必需进行合理的权限限制,在经过认证的连接上应该仅能够行使受限的网络功能与应用。

安全管理体系

规范化管理是SCADA系统安全的保障。以“三分技术,七分管理”为原则,建立信息安全组织保证体系,落实责任制,明确各有关部门的工作职责,实行安全责任追究制度;建立健全各种安全管理制度,保证SCADA系统的安全运行;建立安全培训机制,对所有人员进行信息安全基本知识、相关法律法规、实际使用安全产品的工作原理、安装、使用、维护和故障处理等的培训,以强化安全意识,提高技术水平和管理水平。

安全服务体系

建立完善的安全服务体系,进行SCADA系统上线前的安全测评、上线后的安全风险评估、安全整改加固以及监控应急响应,用于保护、分析对系统资源的非法访问和网络攻击,并配备必要的应急设施和资源,统一调度,形成对重大安全事件(遭到黑客、病毒攻击和其他人为破坏等)快速响应的能力。

安全基础设施

SCADA系统安全防护的基础安全设施主要包括建立基于公钥技术的数字证书体系以及远程容灾备份体系。数字证书体系为SCADA控制中心和站控系统的关键用户和设备提供数字证书服务,实现高强度的身份认证、安全的数据传输以及可靠的行为审计。远程容灾备份体系应尽量采用应用级的容灾备份,且要做好网络链路的冗余和应用的异地接管,如果

结束语

随着我国基础产业“两化融合”进程的不断加快,SCADA系统的应用日益广泛,其安全防护已纳入国家战略,建立工控SCADA的信息安全防护体系,确保SCADA系统的安全、稳定和优质运行,能更好地为国民经济高速发展和满足人民生活需要服务。

SCADA系统出现故障时就能够及时、准确地恢复。同时,应制定合理的远程容灾备份策略和进行定期恢复验证,一方面可以验证容灾备份数据的可用性,没有经过验证的备份风险非常大,这样就可以发现备份没有完成、或者备份错误等情况;另一方面也可以锻炼系统管理员的灾难处理能力,避免在出现故障时无从下手。

参考文献:

[1] 方兰 , 王春雷 , 赵刚 . SCADA 系统结构特点及其脆弱性分析 [C].全国抗恶劣环境计算机第十七届学术年会论文集,2007.

[2] 兰昆,饶志宏,唐林等 . 工业 SCADA 系统网络的安全服务框架研究 [J]. 信息安全与通信保密,2010,(03):47-49.

[3] Joe St Sauver. SCADA Security and Critical Infrastructure[C]. Oregon Infraguard Meeting 2004.

[4] 高国辉 . 西门子被曝工业系统漏洞 或影响多数工业化国家 [N]. 南方日报,2011-6-8.

[5] P.A.S. Ralston et al. Cyber security risk assessment for SCADA and DCS networks[C]. ISA Transactions 46 (2007): 583-594.

[6] 余勇,林为民,邓松,车建华 . 智能电网中的云计算应用及安全研究 [J]. 信息网络安全,2011,(06):41-43.

控制系统信息安全范文第5篇

2013年 8月23日,在由中国电子信息产业发展研究院主办,《信息安全与技术》杂志社和赛迪智库信息安全研究所承办的“2013 中国信息安全技术大会”上,国家信息化专家咨询委员会委员、中国工程院院士沈昌祥发出了以上呼吁。沈昌祥院士同时强调,要落实2011年工业和信息化部的《关于加强工业控制系统安全管理的通知》精神,做好重点领域工业控制系统信息安全的管理工作,对连接、组网、配置、设备选择与升级、数据、应急等管理方面的要求,要逐一落实。

可信、可控、可管

沈昌祥院士认为,随着信息化不断深入,工业控制系统已从封闭、孤立的系统走向互联体系的IT系统,采用以太网、TCP/IP网及各种无线网,控制协议已迁移到应用层;采用的标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统。工业控制系统网络架构是依托网络技术,将控制计算节点构建成为工业生产过程控制的计算环境,是属于等级保护信息系统范围。信息安全等级保护是我国信息安全保障的基本制度,从技术和管理两个方面进行安全建设,做到可信、可控、可管,使工业控制系统具有抵御高强度连续攻击(APT)的能力。

就工业控制系统等级保护技术框架而言,沈昌祥院士认为,信息安全等级保护要做到三点:可信——针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护;可控——针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源);可管——保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户。针对工业控制特点,要按GB/17859要求,构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系是必要的且可行的,具体设计可参照GB/T25070-2010,以实现通信网络安全互联、区域边界安全防护和计算环境的可信免疫。

坚持自主创新、纵深防御

沈昌祥院士特别强调,做好工业控制系统的信息安全等级保护工作,更要坚持自主创新、纵深防御。

他认为,工业控制系统是定制的运行系统,其资源配置和运行流程具唯一性和排它性特点,用防火墙、杀病毒、漏洞扫描不仅效果不好,而且会引起新的安全问题;坚持自主创新,采用可信计算技术,使每个计算节点、通信节点都有可信保障功能,系统资源就不会被篡改,处理流程就不会扰破坏,系统能按预定的目标正确运行,“震网”、“火焰”等病毒攻击不查即杀。

坚持纵深防御,就是要扭转“封堵查杀”被动局面。加强信息系统整体防护,建设区域隔离、系统控制三重防护、多级互联体系结构;重点做好操作人员使用的终端防护,把住攻击发起的源头,做到操作使用安全;加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力,减少封堵;加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合。(作者系《信息安全与技术》主编)